Zum Inhalt springen
Sicherheit

Effektive Maßnahmen

Autor:Stefan Maierhofer, Regional-Vice-President Central & Eastern-Europe bei Palo Alto Networks • 15.7.2015 • ca. 1:05 Min

Allerdings ist nicht bei allen Sicherheitsvorfällen Malware beteiligt, und nicht immer handelt es sich um direkte Angriffe am PoS. Ebenso kommt es immer wieder zu vorsätzlichen Aktivitäten von Mitarbeitern oder zum Einsatz gestohlener Zugriffsberechtigungen. Die Angreifer müssen es nicht zwangsläufig auf den PoS-Endpunkt abgesehen haben, da sie ebenso gut über den Back-Office-Bereich von PoS-Systemen oder über den Netzwerkzugriff eines Geschäftspartners eindringen könnten. Um ihren Ruf und wichtige Daten zu schützen und das Vertrauen ihrer Kunden nicht aufs Spiel zu setzen, dürfen Einzelhändler daher Sicherheitsmaßnahmen nicht nur auf die unmittelbare PoS-Umgebung beschränken. Stattdessen sollten sie das Sicherheitsniveau entlang der gesamten Wertschöpfungskette einschließlich ihrer Geschäftspartner und Kundenkontaktpunkte neu bewerten und entsprechend handeln.

Netzwerksegmentierung erleichtert die Überwachung großer Netzwerke. Zunächst sollten daher alle Anwendungen und Server im Rechenzentrum, die Netzwerkverkehr mit einem PoS austauschen, in eine oder mehrere Netzwerkzonen segmentiert werden, um eine bessere Überwachung zu ermöglichen. „Segmentierung ist entscheidend bei Cyberangriffen, die das Unternehmensnetzwerk über eine Schwachstelle erreichen und sich dann seitlich zu den Zonen bewegen, die mit PoS-Terminals kommunizieren und mit sensiblen Informationen wie Kundendaten oder Kreditkarteninformationen hantieren“, erklärt Thorsten Henning, Senior-Systems-Engineering-Manager Central & Eastern-Europe bei Palo Alto Networks.

Eine Next-Generation-Firewall kann den gesamten Datenverkehr in und aus der PoS-Zone des Rechenzentrums effektiv verwalten, steuern und kontrollieren. Zudem lassen sich Sicherheitsrichtlinien, die nicht benötigte Anwendungen beseitigen und den Zugang von Benutzern – einschließlich der Subunternehmen – regeln. Darüber hinaus wird der gesamte Datenverkehr auf schädliche Nutzlasten überprüft, um bekannte und unbekannte Malware zu erkennen und zu stoppen.

Anbieter zum Thema